JP2008243195A - 操作管理製品によって行われる操作における変更制御を自動的に強化するためのシステムおよび方法 - Google Patents

操作管理製品によって行われる操作における変更制御を自動的に強化するためのシステムおよび方法 Download PDF

Info

Publication number
JP2008243195A
JP2008243195A JP2008049415A JP2008049415A JP2008243195A JP 2008243195 A JP2008243195 A JP 2008243195A JP 2008049415 A JP2008049415 A JP 2008049415A JP 2008049415 A JP2008049415 A JP 2008049415A JP 2008243195 A JP2008243195 A JP 2008243195A
Authority
JP
Japan
Prior art keywords
rfc
change operation
change
data processing
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008049415A
Other languages
English (en)
Other versions
JP5235453B2 (ja
Inventor
Michael Allen Kaczmarski
マイケル・アレン・カクツマースキー
Hise David Gregory Van
デービッド・グレゴリー・ヴァンハイス
Bernhard Julius Klingenberg
ベルンハルト・ジュリアス・クリンゲンベルク
David Maxwell Cannon
デービッド・マクスウェル・キャノン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008243195A publication Critical patent/JP2008243195A/ja
Application granted granted Critical
Publication of JP5235453B2 publication Critical patent/JP5235453B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Abstract

【課題】操作管理製品(OMP)によって行なわれる操作における変更制御を強化するシステムおよび方法を提供する。
【解決手段】システムおよび方法は、変更管理データベース(CMDB)がインストールされており且つ或る資源または操作が厳しい変更制御の下に置かれているという環境においてOMPがインストールされるとき、OMPによる変更要求(RFC)のチェックを自動化する。OMPは、OMPの変更操作が起動されるとき、RFC識別子が指定されることを要求する。RFC識別子は、RFC識別子が有効であるかどうか、IT資源が正しい状態にあるかどうか、および変更が現時点で行なわれるようにスケジュールされているかどうかということをOMPが決定し得るようにサービス管理システムをアクセスするために、OMPによって使用される。これらのチェックが合格する場合、RFCに関連する変更操作が生じることが許される。
【選択図】図5

Description

本発明は、一般的にはデータ処理システムおよび方法の改良に関し、更に具体的には、操作管理製品によって行われる操作の変更制御を自動的に強化するためのシステムおよび方法に関するものである。
情報技術(IT)企業がコストを抑制するためにビジネス・プロセスを合理化しようとするとき、多くの企業は、英国の情報技術インフラストラクチャ・ライブラリ(Information Technology Infrastructure Library - ITIL)よって確立された最良の実践方法に、或いはプロセスを如何に構造化して使用すべきであるかを提案する他の最良の実践方法に、目を向ける。ITILは、高品質の情報技術サービスの提供を促進することを意図した最良の実践方法に関する1つの基本構想である。
ITILは、良質のITサービスのプロビジョニングに関するガイダンス、およびITを支援するために必要な便宜供与および環境施設に関するガイダンスを与える一連の規範から成る。ITILは、ITへの依存度の増大を認識して開発され、ITサービス管理のための最良の実践方法を具体化するものである。ITILの開発の背景となる価値観は、企業がそれの企業目的を満たし且つそれらのビジネス・ニーズを満たすために、ITにますます依存するようになっているという評価にある。これは、高品質のITサービスを求める要求の増加に通じる。
ITILにおいて示されるような最良の実践方法の基本的な利用者(tenant)は、構成管理、即ち、システムにおける個々の構成項目(configuration item : CI)すべてを追跡するプロセスである。構成管理データベースは、情報システムのすべてのコンポーネント、即ち、構成項目、の一体化されたまたは連合化された蓄積体として使用され、構成管理の実践によって利用される。
米国ニューヨーク州アーモンクにあるインターナショナル・ビジネス・マシーンズ・コーポレーション(IBM社)から入手可能なIBMサービス管理ソリューション(IBM Service Management solution)は、構成管理データベースおよび操作管理製品に統合されるプロセス管理を具現化したものである。IBMサービス管理ソリューションは、IT資源の配備、保守、および管理を可能にし得る包括的且つスケーラブルな解決策を提供する。ITILは、IBMサービス管理ソリューションの基本プロセスを開発するためのガイドラインとして使用されていた。これらの基本プロセスは、ユーザがIBMサービス管理ソリューションを使って自身のビジネスを進めたい態様と調和するように、ユーザによって容易に修正することが可能である。
IBMサービス管理ソリューションは、統合された変更管理データベース(changemanagement database : CMDB)を用いて変更管理プロセスを実施する変更及び構成管理データベース(change andconfiguration management database : CCMDB)を含んでいる。CMDBは、ネットワークおよびコンピュータ・システムから情報を収集するセンサを介して構成情報を直接に見出すことによってIT資源構成情報を取り込む。更に、このIT資源構成情報は、ネットワーク管理ツール、ソフトウェア分配ツール、インベントリ・ツール、およびストレージ管理ツールのような他の操作管理製品(operational management product : OMP)からCMDBに情報をロードするディスカバリ・ライブラリ・アダプタを介して得ることも可能である。
図1は、IBMサービス管理ソリューションのアーキテクチャを示す概略図である。図1に示されるように、そのアーキテクチャは、プロセス・ランタイム環境及びサービス110、データ・サブシステム130、操作管理製品(OMP)140、一組のポリシ160、および一組の統合ユーザ・インターフェース170から構成される。アーキテクチャは、ITインフラストラクチャ、トランザクション、ユーザ、及びビジネス・プロセス150と共に機能する。プロセス・ランタイム環境及びサービス110は、構成及び変更管理112、リリース管理114、可用性管理116、およびストレージ管理118を含む種々の規制対象(discipline)においてサービスを提供するための多くのプロセス・フロー112〜118を支援する。
データ・サブシステム130は、ディスカバリ・ライブラリ132、データ同期および連合化エンジン134、データ・クレンジング及び正規化のための調整エンジン136、および変更管理データベース(CMDB)138を含む。CMDB138は、上述の技術によって、即ち、ディスカバリ・ライブラリ132、および操作管理製品(OPM)140により提供されるディスカバリ・ライブラリ・アダプタ、並びに様々なサービスあるいはプロセス・ランタイム環境及びサービス110内に提供される種々のサービスまたはツールを介して、移植される。統合ユーザ・インターフェース170は、プロセス管理サービス112〜118における管理者プロセス・ステップと、ときには、重要な操作管理製品(OMP)140からの機能起動と対話するために使用される。ポリシ160は、変更の厳しさ、およびプロセス開発者または管理者によって定義される他の重要な属性に基づいて、プロセス・ステップの実行をガイドするために使用される。
プロセス管理サービス112〜118における個々のプロセス・ステップは、プロセスに関連して特定の操作を行う必要があるとき、管理製品のユーザ・インターフェースを立ち上げるために、システム統合モジュール(SIM)120を介して(例えば、管理製品を通して管理機能を自動的に行うウェブ・サービス・コール、またはコンテキストの起動のようなユーザ独自の技術によって管理機能を行うウェブ・サービス・コールを介して)OMP140と対話することも可能である。
変更要求(request-for-change : RFC)は、ITインフラストラクチャ150の1つまたは複数の資源(構成項目、即ちCI)を変更または調整する要求を追跡および操作するために使用される創作物であり、変更制御プロセスの中心部分である。例えば、RFCは、ITインフラストラクチャ150によって問題を解決する変更を行うために、ITインフラストラクチャ150のユーザ、ITインフラストラクチャ150の管理者等によって発生されてもよい。RFCは、ITインフラストラクチャ150、例えば、構成項目(CI)における望ましい変更を指定することができ、ITインフラストラクチャ150に対する望ましい変更を得るために必要な変更を記録することも可能である。
変更管理の下にあるシステムに関して、即ち、インフラストラクチャまたはCIに対する変更がまず制御権限保持者によって承認され且つスケジュールされなければならないシステムに関して、その変更が及ぼすであろう影響を決定するために、RFCが管理者およびアナリストによって使用される。管理者および/またはアナリストは、ITインフラストラクチャ150に関するその決定された影響に基づいて、その変更を承認するかまたは否認することができる。管理者および/またはアナリストがその変更を承認する場合、管理者および/またはアナリストは、行なわれるべき操作をガイドするようにスケジュールされたプロセスにおいてRFCを参照することが可能である。ITインフラストラクチャ150、例えば、CIの構成における不適切な変更までビジネス・サービスにおける障害を辿ることができる場合が多いので、クリティカルなITシステムにとって効果的な変更制御は重要である。
OMP140は、アプリケーションまたはビジネス・サービスの操作管理の課題に取り組むためのタスクを自動化し得るサービスである。これらの製品は、ITインフラストラクチャ150の支援と共にビジネス・クリティカルなアプリケーションの性能および可用性の最適化を支援する。OMP140は、更に、ITインフラストラクチャ150において特定のCIを構成するためにおよびそれらの使い方をモニタするために使用することが可能である。
後述の本発明の実施例を詳しく参照すると、一旦管理人、および/または、アナリストがIT資源に対する変更を、対応するRFCの承認を通して承認してしまうと、IT資源の構成をITインフラストラクチャ150において変更するために1つまたは複数のOMP140を使用することが可能となる。厳しい変更管理の下にある資源に関しては、OMP140を使用している主題のエキスパートは、行われている変更が、適正な権威付与者によって承認された有効なRFCに関するものであるということ、および、システムの現在のステータスが、その行われるべき変更にとって正しい状態にあるということ、例えば、ITリソースに対する変更が、それが実際に行われべき時間に生じるようにスケジュールされるということ、を保証しなければならないことがある。変更がこのように正しく行なわれない場合、変更管理プロセスは失敗し、障害が生じることがある。
OMPに関して作用するときのRFCチェックは手操作のプロセスであるので、誤解が生じると、それは間違いを被ることがある。その結果、不適切な変更が生じて、システム障害が生じることがある。言い換えれば、RFCチェック機能は、人間によるエラーを被ることになる。
本発明の目的は、操作管理製品(OMP)によって行なわれる操作における変更制御を強化するためのシステムおよび方法を提供することにある。変更管理データベース(CMDB)がインストールされており且つ或る資源または操作が変更制御の下に置かれているという環境においてOMPがインストールされるとき、本発明は、OMPによる変更要求(RFC)状態のチェックを自動化する。
本実施例によれば、どの資源および/または操作が変更制御の下に置かれるべきかを指定するための構成情報を、OMP、CMDB等が提供する。OMP、CMDB等は、更に、RFCを確認するために使用されるサービス管理システム・インターフェースへの自動アクセスのための構成情報を提供する。本実施例のOMPは、RFC識別子がユーザによって指定されること、または、OMPの変更操作が起動されるとき、RFC識別子がシステム統合モジュール(SIM)によってパラメーターとしてOMPに送られることを必要とする。RFC識別子は、RFC承認操作を行うにあたってサービス管理システムをアクセスするためにOMPによって使用される。特に、サービス管理システムをアクセスすることは、RFC識別子が有効なものであるかどうか、IT資源が正しい状態にあるかどうか、および変更が現時点で行われるようにスケジュールされているかどうかを、OMPが決定することを可能にする。これらのチェックに合格すると、IT資源に対する変更、特に、RFCおよび変更操作に関連したIT資源を表す構成項目(CI)に対する変更が生じることが許される。
これらのチェックに合格しない場合、OMPは、変更操作の許可が失敗したこと応答して、自動的に操作を識別および遂行するためにそれの構成情報をチェックし得る。例えば、変更操作の許可が失敗しても、変更操作が生じることは自動的に認められるが適切なメッセージが適切な要員に対して発生されるか、または変更操作が自動的に拒否されて、適切なメッセージが適切な要員に対して発生されるか、或いはサービス管理システムにおけるプロセスが改善を行うために起動され得る。
更なる例として、変更操作の許可が失敗したことに応答して、OMPは、プロセス・マネージャー・インターフェースを自動的に使用して変更のための新たなRFCを開き、しかる後、変更を行なわずに戻ることが可能であるが、新たなRFCが作成されたということをIT管理者のようなユーザに表示してもよい。従って、ユーザは、操作を再試行する前に、その新たなRFCが承認されたという通知を待ってもよい。
OMPの自動変更操作の許可は、その自動変更操作の許可が使用される範囲と、変更操作の許可が失敗した場合に行われる機能とがカスタマイズされるように、構成可能なものであってもよい。例えば、OMPは、ユーザ(IT管理者)および/またはITインフラストラクチャの安心レベルに設定されてもよく、ITインフラストラクチャによって可能にされた特定の機能に設定されてもよい。例えば、ITインフラストラクチャ環境はCMDBを含まないか、または変更制御がCMDBプロセス・マネージャを通して利用されない場合、OMPの自動変更操作の許可は、OMPの他の機能が依然として使用可能であるようにディセーブルされてもよい。
1つの実施例では、1つまたは複数のデータ処理システムの資源に関して自動変更制御を行う方法が提供される。その方法は、データ処理システムにおける資源の構成を変更するための操作を指定する変更操作コマンドを受け取るステップと、変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定するステップと、変更操作または資源が厳しい変更制御の下にある場合、変更操作コマンドに基づいて変更要求(RFC)有効性チェックを自動的に行うステップとを含み得る。変更操作が許容されるべきであるということをRFC有効性チェックの結果が表す場合、変更操作コマンドに対応する変更操作が自動的に行なわれ、それによって資源の構成変更させることが可能である。変更操作コマンドは、その変更操作コマンドに対応するRFCを表すRFC識別子を含んでもよい。
RFC有効性チェックを自動的に行うステップは、RFCに基づいたルックアップ操作をサービス管理システムにおいて行うステップと、変更操作を行うためのRFCの要件に現在の状態が適合するかどうかを決定するステップとを含み得る。変更操作を行うためのRFCの要件に現在の状態が適合するかどうかを決定するステップは、RFCが有効であるかどうかを決定するステップ、現在の日付および時刻がRFCに関連するスケジュールされた日付および時刻に一致するかどうかを決定するステップ、または、データ処理システムの状態が、変更操作によって資源が修正され得るような状態であるかどうか決定するステップ、の少なくとも1つを含み得る。
本方法は、変更操作コマンドに基づいたRFCの有効チェックが失敗である場合、変更操作コマンドに基づいたエラー処理を自動的に行うステップを更に含み得る。変更操作コマンドに基づいたエラー処理を自動的に行うステップは、要求された変更操作および資源の識別のどちらに基づいたエラー処理を行うべきかを決定するステップを含み得る。更に、エラー処理は、次の3つのステップの1つを含み得る。即ち、 (1)変更操作を拒否し、チェックの失敗を表す少なくとも1つのメッセージをデータ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、
(2)変更操作が行なわれることを許し、チェックが失敗したことおよび変更操作が許されたことを表す少なくとも1つのメッセージをデータ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、または
(3)遭遇した問題を識別するインシデント・レポートをユーザに提示し、解決されるべき問題を表す入力を用いてユーザが応えたことに応じて、RFC有効性の再チェックを自動的に行うステップ。
更に、エラー処理は、データ処理システムのプロセス・マネージャに対するインターフェースを利用して変更操作のための新しいRFCを自動的に開くステップを含み得る。エラー処理は、更に、当初の変更操作コマンドは完了し得なかったが、変更操作のための新しいRFCが作成されたということを表す通知メッセージをデータ処理システムのデータ処理装置に送るステップを含み得る。なお、その通知メッセージは新しいRFC識別子を含み得る。
変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定するステップは、データ処理システムに対する構成情報を構成管理データベース(CMDB)から得るステップを含み得る。なお、構成情報は、厳しい変更制御の下にある変更操作または資源の少なくとも1つを指定し得る。変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定するステップは、更に、CMDBからの構成情報に基づいて、変更操作または資源の1つが厳しい変更制御の下にあるかどうかを決定するステップを含み得る。
変更操作は、構成管理データベース内の構成項目に関して行われ得る。その構成項目はデータ処理システムにおける資源を表し得る。
他の実施例では、コンピュータ使用可能媒体に含まれ、コンピューティング装置において実行されるコンピュータ可読プログラムが提供される。コンピュータ可読プログラムは、それがコンピューティング装置において実行されるとき、方法の実施例に関して上述した種々の操作およびそれら操作の組合せをそのコンピューティング装置に遂行させる。
更に別の実施例では、1つのシステムが提供される。そのシステムは、プロセッサおよびそのプロセッサに接続されたメモリを含み得る。メモリは命令を有し、命令は、それが実行されるとき、上記方法の実施例に関して上述した種々の操作およびそれら操作の組合せをプロセッサに実行させる。
本発明のこれらのおよび他の特徴および利点は、本発明の実施例に関する以下の詳細な説明において記述され、その詳細な説明から見て、当業者には明らかであろう。
本実施例は、米国ニューヨーク州アーモンクにあるインターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能なIBMサービス管理(IBM Service Management)インフラストラクチャのような情報技術(IT)インフラストラクチャの操作管理製品(OMP)によって行なわれる操作において自動変更制御管理を行うためのシステムおよび方法を提供する。このように、本実施例は、複数のコンピューティング装置が1つまたは複数のデータ・ネットワークを介して相互に通信する分散型データ処理環境において具現化することに特に適している。従って、後述のような実施例の特定コンポーネントおよび操作を理解するための状況を提供するために、例示の分散型データ処理システムおよびそのような分散型データ処理システムにおいて利用することが可能なコンピューティング装置の簡単な説明を、先ず、図2および図3に関連して行うことにする。図2および図3は単なる例示であり、本発明の態様または実施例を具現化し得る環境に関して如何なる制限を主張または意味することを意図するものではないは明らかであろう。本発明の趣旨および範囲から逸脱することなく、図示の環境に対して多くの修正を施すことが可能である。
次に図面を参照すると、図2は、実施例の態様を具現化し得る例示的な分散型データ処理システムを示す。分散型データ処理システム200は、実施例の態様を具現化し得るコンピュータのネットワークを含み得る。分散型データ処理システム200は、少なくとも1つのネットワーク202を含む。ネットワーク202は、分散型データ処理システム200内で相互接続された様々な装置およびコンピュータの間の通信リンクを提供するために使用される媒体である。ネットワーク202は、有線通信リンク、無線通信リンク、または光ファイバ・ケーブルのような接続体を含み得る。
図示の例では、サーバ204およびサーバ206がストレージ・ユニット208と共にネットワーク202に接続される。更に、クライアント210、212、および214もネットワーク202に接続される。これらのクライアント210、212、および214は、例えば、パーソナル・コンピュータ、ネットワーク・コンピュータ等であってもよい。図示の例では、サーバ204は、ブート・ファイル、オペレーティング・システム・イメージ、並びにアプリケーションのようなデータをクライアント210、212、および214に提供する。クライアント210、212、および214は、図示の例では、サーバ204に対するクライアントである。分散型データ処理システム200は、更なるサーバ、クライアント、および図示されてない他の装置を含んでもよい。
図示の例では、分散データ処理システム200は、相互に通信するためのプロトコルの伝送制御プロトコル/インターネット・プロトコル(TCP/IP)スイートを使用するネットワークおよびゲートウエイの世界的な集合体を表すネットワーク202を備えたインターネットである。インターネットの中心には、主要なノードまたはホストコンピュータ間の高速データ通信回線のバックボーンがあり、それは、何千個もの商業用コンピュータ・システム、政府機関用コンピュータ・システム、教育用コンピュータ・システム、並びに、データおよびメッセージを経路指定する別のコンピュータ・システムから成る。もちろん、分散型データ処理システム200も、多くの異なるタイプのネットワーク、例えば、イントラネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)等のようなネットワーク、を含むように具現化し得る。上述のように、図2は、1つの例として意図され、本発明の種々の実施例に対するアーキテクチャ上の限定として意図されるものではなく、従って、図2に示される特定の素子は、本発明の実施例を具現化し得る環境に関して制限するものと見なされるべきではない。
次に図3を参照すると、実施例の諸態様を具現化し得る例示的なデータ処理システムのブロック図が示される。データ処理システム300は、図2におけるクライアント210〜214またはサーバ204〜206のようなコンピュータの一例であり、そのコンピュータには、本発明の実施例に関するプロセスを具現化するコンピュータ使用可能コードまたは命令が置かれている。
図示の例では、データ処理システム300は、ノースブリッジおよびメモリ・コントローラ・ハブ(NB/MCH)302と、サウスブリッジおよび入出力(I/O)のコントローラー・ハブ(SB/ICH)304とを含むハブ・アーキテクチャを使用する。処理ユニット306、メイン・メモリ308、およびグラフィックス・プロセッサ310がNB/MCH302に接続される。グラフィックス・プロセッサ310は、アクセラレイテッド・グラフィック・ポート(AGP)を介してNB/MCH302に接続される。
図示の例では、ローカル・エリア・ネットワーク(LAN)アダプタ312がSB/ICH304に接続している。オーディオ・アダプタ316、キーボードおよびマウス・アダプタ320、モデム322、読取り専用メモリ(ROM)324、ハードディスク・ドライブ(HDD)326、CD−ROMドライブ330、ユニバーサル・シリアル・バス(USB)ポートおよび他の通信ポート332、およびPCI/PCIe装置334がバス338およびバス340を介してSB/ICH304に接続している。PCI/PCIe装置334は、例えば、イーサネット(登録商標)・アダプタ、アドイン・カード、およびノートブック・コンピュータのためのPCカードを含み得る。PCIはカード・バス・コントローラを使用し、1つ、PCIeはそれをしない。ROM324は、例えば、フラッシュ・ベーシック入出力システム(BIOS)であってもよい。
HDD326およびCD−ROMドライブ330は、バス340を介してSB/ICH304に接続している。HDD326およびCD−ROMドライブ330は、例えば、統合ドライブ・エレクトロニクス(IDE)またはシリアル・アドバンスト・テクノロジ・アタッチメント(SATA)インターフェースを使用し得る。スーパI/O(SIO)装置336がSB/ICH304に接続されてもよい。
オペレーティング・システムが処理ユニット306上で作動する。オペレーティング・システムは、図3におけるデータ処理システム300内の様々なコンポーネントの制御を調整および提供する。クライアントとしてのオペレーティング・システムは、MicrosoftWindows XP のような商業的に入手可能なオペレーティング・システムであってもよい(Microsoft および Windows は、米国のMicrosoft Corporation の登録商標である)。Java プログラミング・システムのようなオブジェクト指向プログラミング・システムがオペレーティング・システムと関連して作動し、データ処理システム300において実行される Java プログラムまたはアプリケーションからそのオペレーティング・システムにコールを行なってもよい(Javaは、米国の Sun Microsystems 社の登録商標である)。
サーバとしてのデータ処理システム300は、例えば、アドバンスト・インタラクティブ・エグゼクティブ(AIX)オペレーティング・システムまたはLINUXオペレーティング・システムを作動する IBM eServer pSeries コンピュータ・システムであってもよい(eServer pSeries およびAIXはIBM Corporation の商標であり、LINUXは米国の Linus Torvalds の商標である)。データ処理システム300は、処理ユニット306内に複数のプロセッサを含む対称マルチプロセッサ(SMP)システムであってもよい。それとは別に、シングル・プロセッサ・システムが使用されてもよい。
オペレーティング・システム、オブジェクト指向プログラミング・システム、およびアプリケーションまたはプログラムに関する命令がHDD326のような記憶装置に置かれ、処理ユニット306による実行のためにメイン・メモリ308にロードされる。本発明の実施例のためのプロセスは、例えば、メイン・メモリ308、ROM324のようなメモリに、または、例えば、1つまたは複数の周辺装置326および330に置かれているコンピュータ使用可能なプログラム・コードを使用して、処理装置306によって遂行されてもよい。
図3に示されるバス338またはバス340のようなバス・システムは1つまたは複数のバスで構成されてもよい。もちろん、バス・システムは、通信ファブリックまたはアーキテクチャに接続された種々のコンポーネントまたは装置の間でデータ転送を行う任意のタイプの通信ファブリックまたはアーキテクチャを使用して具現化することも可能である。図3のモデム322またはネットワーク・アダプタ312のような通信ユニットは、データを送信および受信するために使用される1つまたは複数の装置を含み得る。メモリは、例えば、図3におけるメイン・メモリ308、ROM324、またはNB/MCH302において見られるようなキャッシュであってもよい。
図2および図3におけるハードウェアが実施態様に依存して変わり得るということは当業者には明らかであろう。フラッシュ・メモリ、同等の不揮発性メモリ、または、光ディスク・ドライブ等のような他の内部ハードウェア或いは周辺装置が、図2および図3に示されたハードウェアに加えて或いはそのハードウェアの代わりに使用されてもよい。更に、実施例のプロセスは、本発明の趣旨および範囲から逸脱することなく、前述のSMPシステム以外のマルチプロセッサ・データ処理システムに適用することも可能である。
更に、データ処理システム300は、クライアント・コンピューティング装置、サーバ・コンピューティング装置、タブレット・コンピュータ、ラップトップ・コンピュータ、電話または他の通信装置、パーソナル・デジタル・アシスタント(PDA)等を含む任意の多くの様々なデータ処理システムの形式を取り得る。或る実例例では、データ処理システム300は、例えば、オペレーティング・システム・ファイル、および/または、ユーザ生成のデータを格納するための不揮発性メモリを提供するためにフラッシュ・メモリで構成される携帯用コンピューティング装置であってもよい。本質的には、データ処理システム300は、アーキテクチャ上の制限のない任意の既知のまたは今後開発されるデータ処理システムであってもよい。
実施例によると、1つの組織における情報技術(IT)インフラストラクチャ用の変更制御管理システムは、1つまたは複数のサーバ204〜206およびネットワーク接続ストレージ208を介して提供することが可能である。例えば、サーバ204〜206は、構成および変更管理、リリース管理、可用性管理、ストレージ管理、および他のプロセス管理サービスを提供することが可能なプロセス・ランタイム環境を提供し得る。更に、サーバ204〜206は、実施例によれば、変更操作許可機能を自動的に行う1つまたは複数の操作管理製品(OMP)を提供し得る。ユーザは、クライアント装置210〜214および、例えば、OMPによって提供されるユーザ・インターフェースを介して、プロセス管理サービスおよびOMPをアクセスすることも可能である。
ネットワーク接続のストレージ208は、1つの組織におけるITインフラストラクチャにデータ・サブシステムを提供し得る。従って、後述のように、実施例によれば、ネットワーク接続ストレージ208は変更管理データベース(CMDB)を提供し得る。更に、ネットワーク接続ストレージ208は、それらの自動変更操作許可機能に関してOMPの操作を制御するためのOMP構成情報用のOMPデータベースおよびストレージを提供し得る。
実施例によれば、OMP、サービス管理システム等は、どの資源および/または操作が変更制御の下に置かれるべきかを指定するための構成情報を提供する。OMPは、RFCを確認するために使用されるサービス管理システム・インターフェースに対する自動アクセスのための構成情報を備えている。実施例のOMPは、RFC識別子がユーザによって指定されるか、或いは、OMPの変更操作が起動されるときにシステム・インテグレーション・モジュール(SIM)によってパラメーターとしてOMPに送られることを必要とする。RFC識別子は、サービス管理システムにアクセスしてRFC承認操作を行わせるためにOMPによって使用される。詳しく云えば、サービス管理システムのアクセスは、RFC識別子が有効であるか、IT資源が正しい状態にあるか、および変更が現時点で行われることをスケジュールされているかどうかをOMPが決定することを可能にし得る。これらのチェックが合格すると、RFCおよび変更操作に関連したIT資源に対する変更が生じることが許される。
これらのチェックが合格しなかった場合、OMPは、変更操作の許可の失敗に応答して操作を自動的に識別および遂行するためにその構成情報をチェックし得る。例えば、たとえ変更操作の許可が失敗しても変更操作が生じることは自動的に認められ得るが、適切なメッセージが適切な要員に発生され得るか、変更操作が自動的に拒否され且つ適切なメッセージが適切な要員に発生され得るか、或いは、サービス管理システムにおけるプロセスが改善を行うために起動され得る。更なる例として、変更操作の許可の失敗に応答して、OMPは、プロセス・マネージャ・インターフェースを自動的に使用して変更のための新しいRFCを開き、しかる後、変更を行なわず、新しいRFCが作成されたことを管理者に示し得る。従って、ユーザは、その操作を再試行する前に、その新しいRFCが承認されたという通知を待ってもよい。
OMPの自動変更操作の許可は、その自動変更操作の許可が使用される範囲およびその自動変更操作の許可が失敗した場合に行なわれる機能が、管理者および/またはITインフラストラクチャ、およびITインフラストラクチャよって可能にされた特定の機能の安心レベルにカスタマイズされるように構成可能なものであってもよい。例えば、ITインフラストラクチャ環境がCMDBを含まないか、または変更制御がCMDBプロセス・マネージャを通して利用されない場合、OMPの自動変更操作の許可は、OMPの他の機能が依然として使用可能であるようにディセーブルされてもよい。
図4は、一実例例に従って、自動変更制御管理システムの主要な操作コンポーネントの例示的なブロック図である。図4に示された操作コンポーネントは、ハードウェア、ソフトウェア、或いはハードウェアおよびソフトウェアの任意の組合せで具現化することが可能である。好ましい実施例では、図4に示された操作コンポーネントは、1つまたは複数のデータ処理装置における1つまたは複数のプロセッサによって実行されるソフトウェア命令として具現化される。
図4に示されるように、自動変更制御管理システム400は、プロセス・マネージャ410、操作管理製品(OMP)420、サービス管理システム450、およびストレージ・システム490を含む。ストレージ・システム490は、OMPデータベース430、OMP構成データ構造ストレージ440、および変更管理データベース(CMDB)445を含む。OMPデータベース430は、それの領域内のIT資源(例えば、コンピュータ・システム、ネットワーク装置、ソフトウェア・パッケージ等)を管理するために必要なデータを格納する。ストレージ・システム490は、サーバ・コンピューティング装置480に、または図2におけるストレージ・ユニット208のようなストレージ装置に統合されてもよいし、直接接続されてもよい。サービス管理システム450は、「変更要求(RFC)」を行うことが可能なプロセス・データベース452を含む。実施例に従って変更操作を行うためには、クライアント装置470を介してアクセスし得る1つまたは複数OMPユーザ・インターフェース460がOMP420に設けられてもよい。
プロセス・マネージャ410およびOMP420は、例えば、図2におけるサーバ204または206のようなサーバ・コンピューティング装置480内に設けられる。プロセス・マネージャ410は、図1におけるプロセス・ランタイム環境110のようなプロセス・ランタイム環境におけるサービスとして提供され得る。プロセス・マネージャ410は、ITインフラストラクチャにおけるIT資源の修正、更に詳しく云えば、そのIT資源を表す構成項目(CI)の修正、を求める変更プロセス要求をOMP420に提示し得る。しかし、本実施例に関しては、プロセス・マネージャ410は、変更プロセス要求が行われることを許可する前に、その変更プロセス要求に関連した変更要求(RFC)のOMP420による自動チェックにおいて使用するために、そのRFCを識別するように構成される。更に、OMP420は、変更プロセス要求と共にRFC識別子を受け付けるように、且つ、RFCおよびRFCに関連するスケジューリングに従って変更プロセス要求が行なわれることを保証すべくRFCの自動チェックを行うように、構成される。
RFC自体は、ITインフラストラクチャにおける問題を修正するためにとられる自動アクションに応答して手操作で(通常の場合)または自動的に提示される。RFCの承認は、手操作態様(通常の場合)で行なわれてもよく、その場合、IT環境が適切に機能することに責任を負う人々のグループが、変更により生じ得る影響を評価し、いつそれが行なわれるべきかおよびそれが行われるべきかどうかを決定する。それとは別に、RFCに関して生じ得る影響を決定するために、および、RFCが自動的に承認されるべきか或いはレビューのためにIT環境に責任を負う人々のグループに提示されるべきかを決定するための判断規準を使用するために、ITインフラストラクチャ、IT資源の依存性等を分析のための自動メカニズムが確立されてもよい。
先ず、OMP420が、ITインフラストラクチャにとって適切な変更制御ポリシおよびこの変更制御ポリシをチェックする方法を知るよう、IT管理者、アナリスト等がOMP420を構成する。例えば、システム管理者は、どの変更操作および/またはIT資源が厳しい変更制御の下に置かれることになっているかを特定することによって、即ち、提示されるべきRFC,承認されるべきRFC、およびスケジュールされたIT資源に対する変更をどのIT資源が必要とするかを特定することによって、OMP420を構成してもよい。更に、システム管理者は、サービス管理システム450をアクセスするためにOMP420に関するネットワーク・アドレスおよび重要なクリデンシャルを指定してもよい。更に、システム管理者は、ITインフラストラクチャ495が現在正しくない状態である場合に、或いは試みられた変更のタイミングがIT資源変更に対して設定されたスケジュールに適合しない場合、RFCが指定されないかまたは無効であるのでIT資源に対して試みられた変更が失敗するとき、どのアクションが取られるべきかを識別するようにOMP420を構成してもよい。OMP420のための構成情報は、OMP構成データ構造440に格納されてもよく、後述のように、変更操作コマンドが処理されることが許されるべきかどうかに関して決定を行うとき、OMP420によって利用され得る。
OMP420を構成する作業は、例えば、クライアント装置470のような管理者のワークステーションを介してシステム管理者等に提供される1つまたは複数OMPユーザ・インターフェース460によって行なわれてもよい。OMPユーザ・インターフェース460は、ユーザがフィールドへのエントリを指定すること、或いは、メニューからオプションを選択すること、或いは、他の任意の既知のユーザ・インターフェース要素を使って上述の構成オプションを指定することを可能にするグラフィカル・ユーザ・インターフェースを提供し得る。様々な受入れ可能な入力が事前設定され、選択のためにシステム管理者または他のユーザに提供されてもよく、或いは、ユーザが情報を入力するための自由な形式のフィールドが提供されてもよい。OMP420を構成するための情報をエントリする如何なるタイプのユーザ・インターフェースも、本発明の趣旨および範囲内にあるものと考えられる。
ユーザがITインフラストラクチャ495に変更を行いたいとき、ユーザは、クライアント装置475を介して、或いは1つまたは複数のデータ・ネットワーク、直接接続等を通してサーバ・コンピューティング装置480に接続された別のクライアント装置を介して、プロセス・マネージャ410に変更要求(RFC)を提示しなければならない。RFCは、ユーザが記入して提示する1つのフォームであり、それは、ユーザがITインフラストラクチャに対して行いたい特定の変更の詳細を表す。RFCは、例えば、ITインフラストラクチャ495の特別のホスト・システムにおけるファイル空間にストレージを加えることを求める変更要求、或いはITインフラストラクチャ495の構成に対する何らかの他の変更を求める変更要求であってもよい。RFCは、プロセス・マネージャ410に直接に、或いはOMP420またはRFC提示に使われる他のOMPを介して提示され、プロセス・データベース452のようにサービス管理システム450に格納されてもよい。従って、このRFCは、RFCに関連してITインフラストラクチャに対して行なわれるすべて変更を追跡するために使用されるであろう。
プロセス・マネージャ410は、システム管理者、アナリスト或いは、レビューおよび承認のための他の権限付与された人にRFCを提供してもよい。それとは別に、プロセス・マネージャ410は、RFCが承認または否認されるべきか、或いは承認または否認の前にレビューのために管理人、アナリスト等に送られるべきかどうかを決定するために、RFCを分析し且つIT資源に関する要求された変更の影響を決定するための基礎知識を備えてもよい。RFCの自動レビューが行われようと或いはそれの手操作レビューが行なわれようと、プロセス・マネージャ410は、RFCの承認または否認をOMP420に伝え、それによって、そのRFCが承認されるかまたは否認されるかを示すようにOMP420がRFCを更新するようにしてもよい。更に、RFCが否認される場合、その否認および、任意選択的には、その否認の理由を表すための応答がRFCの発生元に送られてもよい。
RFCが承認されるものと仮定すると、その承認の表示に加えて、管理者、アナリストは、或いは、プロセス・マネージャ410自体でさえも、その承認されたRFCに従ってIT資源に対する変更の実施をスケジュールし、OMP420にそのスケジュールを伝達してもよい。IT資源変更のスケジュールは、RFCの要求された変更を完全なものにするために必要なIT資源に対する様々な変更を行うことが可能である日付および/または時刻を示してもよい。IT資源変更のこのスケジュールは、RFCが承認されたという表示と共に、RFCと関連して、またはそのRFCの一部として、サービス管理システム450に格納されてもよい。
1つの実施例では、プロセス・マネージャ410は、承認された受信RFCに基づいて遂行されるべきタスクのリストをクライアント装置470に提供することも可能である。そのタスクのリストは、遂行される必要のあるITインフラストラクチャ495(例えば、重要な構成項目)に対する変更を表す。これらの変更は、特定のIT資源に対する変更が行なわれるべきスケジュール、詳しく云えば、IT資源、例えば、IT資源496および498を表すITインフラストラクチャ495内の構成項目(CI)を表してもよい。しかし、クライアント装置470は人による制御の下にあるので、タスクのリストで指定されたスケジュールが厳しく守られるという保証はない。従って、実施例のOMP420は、スケジュールへの厳しい固執、RFC承認、およびRFCのITインフラストラクチャ状態の要件を保証するための機能を含む。
或る時間後、クライアント装置470を使用するIT管理者のようなクライアント装置またはサーバ・コンピューティング装置480に接続された別のクライアント装置のユーザは、OMP420に変更操作コマンドを送ることによって、IT資源496〜498の構成を変更するために変更操作を始めてもよい。この変更操作コマンドは、例えば、プロセス・マネージャ410によってクライアント装置470のユーザに提供されるタスクのリストに基づいて提示されてもよい。実施例によれば、そのような変更操作コマンドは、その変更操作コマンドに関連したRFC識別子があればそのRFC識別子、行われるべき変更操作、修正されるべきIT資源496〜498等を指定するためのフィールドを含んでいる。変更操作コマンドは処理のためにOMP420に提供される。
OMP420は変更操作コマンドを解析し、変更操作コマンドの影響を受けやすいIT資源496〜498が厳しい変更管理の下にある資源であるか、または遂行されるべき操作が厳しい変更管理の下にあるかを先ず決定する。IT資源496〜498および操作のいずれも厳しい変更管理の下にない場合、RFCのチェックがあってもそのチェックは不必要であり、変更操作が生じることが許される。IT資源496〜498または操作のいずれかが厳しい変更管理の下にある場合、ITインフラストラクチャ/資源状態チェックおよびスケジュール・チェックを伴うRFCチェックが、変更操作がITインフラストラクチャ495において処理されることを許される前に必要である。IT資源496〜498または操作が厳しい変更管理の下にあるかどうかに関する決定は、例えば、ストレージ・システム490のCMDB445に格納された情報のルックアップ操作、またはサービス管理システム450に格納された情報のルックアップ操作に基づいて行なわれてもよい。
変更操作の影響を受けやすいIT資源496〜498またはその操作自体が厳しい変更制御の下にあると仮定すると、OMP420は、これが現在有効なRFCであるかどうか、即ち、そのRFC識別子が、承認されたRFCに対応し且つ依然としてアクティブであって完了していないかどうかを決定するために、変更操作コマンドおける提供されたRFC識別子をチェックする。RFC識別子のチェックは、サービス管理システム450においてルックアップ操作を行うことによって、例えば、RFC識別子に対応し、RFCの現在の状態、即ち、受付済み状態、否認状態、アクティブ状態、完了状態、または中止状態等を決定するRFCのためにサービス管理システム450によって維持されたプロセス・データベース452において、行なわれてもよい。変更操作コマンドがRFC識別子を指定してなく、変更操作の影響を受けやすいIT資源496〜498またはその操作自体が厳しい変更制御の下にある場合、変更操作コマンドは、RFCルックアップ操作を行う必要なしに否認されることがある、ということに留意されたい。
RFCルックアップ操作に基づいて、変更操作コマンド内に示されたRFC識別子が、完了または中止されていない承認済みのRFCに対応するかどうかに関する決定が行われてもよい。変更操作コマンドにおけるRFC識別子が完了または中止していない承認済みRFCに関係している場合、IT資源496〜498の状態の更なるチェックおよびその操作のスケジューリングが行なわれてもよい。IT資源496〜498の状態のチェックは、IT資源496〜498の現在の状態を表す情報、例えば、IT資源が496依然として動作しているということおよびビジー状態にないということ等を表す情報、をITインフラストラクチャ495から得ることによって行なわれてもよい。IT資源496〜498が、現在、ITインフラストラクチャ495に関する問題を生じさせることなく変更操作が遂行され得る状態にない場合、変更操作は否認される。IT資源496〜498の状態が変更操作の遂行に適切である場合、変更操作のスケジューリングのチェックが行なわれる。
操作のスケジューリングのチェックは、RFCルックアップ操作中に見つかったサービス管理システム450内の対応するRFCにおけるスケジュールをルックアップすることによって行なわれ得る。プロセス・マネージャ410によって確立されたスケジュールは、RFCに格納されるか、或いはサービス管理システム450における別の場所に格納され、特定のIT資源496〜498がRFCと関連していつ変更されるか、例えば、真夜中過ぎだけとか週末日の特定時刻だけ等が識別され得る。RFCの設定されたスケジュールに従って、変更操作が現在の時刻、日付等に行なわれ得るかどうか決定するために、現在の日付、時刻、曜日等をこのスケジュールと照合することも可能である。
変更操作コマンドのRFC識別子が有効なRFC、即ち、承認されており且つ現在完了または中止されていないRFCに対応し、IT資源496〜498の状態が、生じるべき変更操作にとって適切な状態にあり、RFCのスケジューリングが現在の時刻、日付等に対応している場合、変更操作はITインフラストラクチャ495に継続することを許され、それによってその変更操作の影響を受けやすいIT資源496〜498の構成が修正される。そのような修正は、物理的なIT資源496〜498そのものに対してではなく、実際の物理的なIT資源496〜498を表すITインフラストラクチャ495の構成項目(CI)に対して、行なわれ得る。例えば、これらのCIは、例えば、ストレージ・システム490のCMDB 445内に維持されてもよい。
メッセージは、RFC識別子を変更操作に関連付けてログされてもよい。これらのメッセージを、例えば、RFC自体内に、或いは、OMPデータベース430またはサービス管理システム450内にログされてもよい。
RFC識別子が、否認、完了、または中止されたRFCに対応する場合、或いは、状態チェックおよびスケジュール・チェックのいずれも合格しなかった場合、OMP構成データ構造440に格納された構成情報に従って様々な操作が行なわれ得る。どの操作が行われるべきかということは、例えば、行なわれる操作の性質および変更操作の影響を受けやすいIT資源496〜498の性質に基づいて決定することが可能である。OMP420は、要求された変更操作、および変更操作コマンドにおけるIT資源496〜498の識別に基づいてそのような決定を行うためのロジックを備えてもよい。
1つの例示的な代替方法として、変更操作は否認されることがあり、適切なメッセージが適切なワークステーション、クライアント装置等に、例えば、クライアント装置470に対して発生されることがある。これは、OMP構成・データ構造440における構成情報内に別の方法で表されない限り、OMP420が、上述の1つまたは複数のチェックを失敗した変更操作コマンドに対するこの例示的な操作セットを具現化し得る、というデフォルト・ケースであることがある。
別の例示的な代替方法では、変更操作は、RFCの存在、状態またはスケジュールのチェックの失敗においてさえ継続することを許され得るが、チェックの失敗と、変更操作が継続することを許されたという事実とを表す適切なメッセージが、ワークステーション、クライアント装置等、例えば、クライアント装置470に送られてもよい。これは、例えば、実施例のメカニズムを介した強力な変更制御強化を使用する前に、ITインフラストラクチャ495に対する変更の制御に関して好ましい快適レベルをIT管理者に与えるために行われてもよい。もう1つの例として、IT資源496〜498に対する或る変更は、ITインフラストラクチャ495の故障またはIT資源496〜498の可用性の喪失をほとんど生じさせそうもないかもしれない。そのような変更にとって、変更操作は、通知メッセージが送られることを除いて継続することを許される。
更なる例示的な代替方法では、サービス管理システム450における改善プロセスが、上述の1つまたは複数のチェックの失敗に応答して起動されてもよい。1つの例として、サービス管理システム450はIT管理人或いはユーザに付随的なレポートを提示し得る。そこで、IT管理人は、付随的事項に関連した問題を訂正し、その問題が訂正されたということを表すメッセージをOMP420に戻すようにサービス管理システム450に指示し得る。この時点で、OMP420は、RFC識別子の再チェック、状態の再チェック、および変更操作のRFCに関連したスケジュールの再チェックを行い得る。これらのチェックがすべて成功する場合、変更操作は継続することを許され得る。このように、IT管理人は、試みられた変更操作に伴う如何なる問題も訂正し得るし、従って、それらの問題を訂正した後、変更操作を再試行し得る。
更なる代替方法として、OMP420は、変更に対する新しいRFCを自動的に開くためにプロセス・マネージャ410のインターフェースを利用し、当初の変更操作を行うことなく戻ることが可能である。しかる後、当初の変更操作コマンドは完了し得なかったがその変更操作コマンドに対する新しいRFCが作成されたということを示す通知メッセージが適切なワークステーション、クライアント装置などに送られてもよい。その通知は、ユーザが新しいRFCの承認/否認をモニターし得るように、新しいRFC識別子を提供することが望ましい。しかる後、ユーザは、変更操作を再試行する前にRFCが承認されたという通知を待ってもよい。従って、変更操作コマンドの失敗の場合、RFCがOMP420によって自動的に生成され得る。
変更操作が行なわれることを許すべきかどうかを決定するとき、RFC承認、ITインフラストラクチャ状態、およびスケジュールをチェックすることに関する実施例を説明したが、実施例がそのようなものに限定されないということは明らかであろう。むしろ、本実施例のメカニズムは、ITインフラストラクチャ495のIT資源496〜498を表す構成項目(CI)を変更操作が修正することを許する前に、RFCにおいて規定されたすべての条件をチェックし得る。例えば、RFCは、所定の他の操作が実行されている場合には変更操作が行なわれないということ、または他の操作が実行されている場合にしか変更操作が行なわれ得ないということを規定してもよい。別の例として、RFCは、他のRFCにおいて指定された変更が完了してしまった後にしか変更操作が行なわれ得ないということを規定してもよい。
更なる例として、RFCは、所定の管理者/ユーザだけしか変更操作を始めることを許されないということを規定してもよい。これらの管理者/ユーザは、変更操作を行うことを一般に認められた管理者/ユーザのサブセットであってもよい。これは、管理者/ユーザがRFCに関する特殊事情に気づいているという状況では有用であるかもしれない。変更操作が行なわれることを許されるべき条件または否認されるべき条件は、RCCにおいて指定されてもよく、変更操作が継続することを許す前に実施例のメカニズムによってチェックされてもよい。
従って、本実施例は、変更操作が有効なRFCに従って行なわれ得ることを保証するために、厳しい変更制御のもとで或いは他の重要な条件または属性のもとで資源または操作に対するRFC識別子、ITインフラストラクチャ状態、およびRFCスケジューリングのチェックを自動化するためのメカニズムを提供する。本実施例は、これらのチェックが満足されない場合に変更操作が生じないようにする自動メカニズムを提供することによりそのようなチェックを行うことによってヒューマン・エラー状況の排除を支援する。
多くの場合、CMDB445がインストールされていなかったという環境或いは変更制御が使用されていないという環境では、OMP420をインストールすることが可能であるということに留意すべきである。更に、OMP420によって提供される自動化にシステム管理者が満足していないという環境においても、OMP420はインストールされ得る。OMP420の初期構成の一部として、変更操作コマンドの自動チェックが生じることが許される範囲、およびチェックが失敗した場合に行なわれる操作のタイプは完全に構成可能なものである。従って、例えば、変更制御を支援しないレガシ・システムでは、変更操作コマンドの自動チェックは完全にオフにされ得る。変更制御は支援されるが、システム管理者は依然として行なわれた変更操作全体にわたって或る制御を行いたいという環境では、所定のタイプの変更操作がCMP420に対する構成情報において指定され得る。この構成情報は、これらの変更操作は自動変更制御の影響を受けやすくないが、明瞭な許可が変更操作をはかどらせるというメッセージがシステム管理者に送られなければならないということを表わす。OMP420の操作における制御水準の別の変化が、OMP構成データ構造440およびOMPユーザ・インターフェース460における構成情報を介してカスタマイズ可能な方法で行われる。
図5は、1つの実施例に従って自動変更制御管理を行うための例示的な操作を概説するフローチャートである。フローチャートの各ブロックおよびフローチャートのブロックの組合せは、コンピュータ・プログラム命令によって具現化され得る。これらのコンピュータ・プログラム命令は、プロセッサまたは他のプログラム可能なデータ処理装置に与えられ、プロセッサまたは他のプログラム可能なデータ処理装置上で実行される命令がフローチャートのブロックにおいて指定された機能を実施するための手段を提供するように機械を形成する。これらのコンピュータ・プログラム命令は、コンピュータ可読メモリまたは記憶媒体にも格納され、そのコンピュータ可読メモリまたは記憶媒体に格納された命令が、フローチャートのブロックにおいて指定された機能を具現化する命令手段を含む製品(article of manufacture)を形成するよう、特定の方法で機能するようにプロセッサまたは他のプログラム可能なデータ処理装置に指示し得る。
従って、フローチャートのブロックは、指定された機能を遂行するための手段の組合せ、指定された機能を遂行するためのステップの組合せ、および指定された機能を遂行するためのプログラム命令手段を支援する。更に、フローチャートの各ブロックおよびそれのブロックの組合せは、指定された機能或いはステップを遂行する特殊目的のハードウェア・ベースのコンピュータ・システムによって、或いは特殊目的ハードウェアおよびコンピュータ命令の組合せによって、具現化することが可能である。
更に、フローチャートは、実施例において遂行されるオペレーションを明示するために提供される。フローチャートは、特定のオペレーション、特にオペレーションの順序に関する限定事項を記述するまたは示唆することを意味するものではない。フローチャートの操作は、本発明の趣旨および範囲から逸脱することなく特定の実施態様に適するように修正されてもよい。
図5に示されるように、オペレーションは、OMPが変更操作コマンドを受け取ることによって始まる(ステップ510)。OMPは、それがサービス管理システムにアクセスするように構成されているかどうかを決定する(ステップ520)。これが肯定される場合、OMPは、操作または資源が厳しい変更制御の影響を受けるかどうかを決定する(ステップ530)。これが肯定されると、OMPは、RFC識別子が変更操作コマンドにおいて指定されるかどうかを決定する(ステップ540)。
RFC識別子が変更操作コマンドにおいて指定される場合、OMPは、RFC識別子の有効化を行うために、RFC識別子を用いてサービス管理システムにコールを行う(ステップ550)。RFC識別子が、完了または終了していない容認されたRFCに対応するかどうか、即ち、RFCは有効であるかどうかに関する決定が行われる(ステップ560)。RFCが有効である場合、OMPは、変更操作の影響を受けるIT資源が変更操作を遂行し得る定常状態にあるかどうか、を決定する(ステップ570)。
IT資源が、変更操作を遂行し得る定常状態にある場合、OMPは、変更操作が現在の時刻、日付等において生じることを、RFCに関連するスケジュールが許すかどうかを決定する(ステップ580)。これが肯定される場合、或いは、OMPがサービス管理システムをアクセスするように構成されてない場合(ステップ520)、或いは操作/資源が厳しい変更制御の下にない場合(ステップ530)、変更操作は遂行されることを許され(ステップ590)、その変更操作の結果がRFC識別子に関連してログされる(ステップ600)。しかる後、オペレーションは終了する。
RFC識別子チェック(ステップ540および560)、状態チェック(ステップ570)、或いはスケジュール・チェック(ステップ580)が失敗する場合、OMPは変更操作コマンドのエラー処理(ステップ610)を実行し得る。このエラー処理は、例えば、変更操作を失敗すること、失敗の結果をログすること、および失敗を表す適切なメッセージを返送することを含み得る。このエラー処理は、代替的に変更操作のための新しいRFCを開くことおよびその新しいRFCの通知をユーザに返送することを含み得る。更に、エラー処理は、変更操作を推進すること、即ち、ステップ590に進行することを含み得るが、失敗および変更操作の遂行を表すメッセージを適切な要員に返送することも含み得る。遂行される特定のエラー処理は、特定の実施態様およびOMPに対して指定された構成に依存する。
実施例に関する上記説明では、IBM Service Management ソリューションと同様のアーキテクチャが取られているが、本実施例はそのようなものに限定されない。むしろ、本実施例のメカニズムは、RFCまたはその均等物、或いはRFCチェックを使用し得る任意のインフラストラクチャにおいて利用され得る。従って、OMP、CMDB等によって本実施例を説明したが、本明細書に記載されたこれらの要素と機能的に同等の他の要素が、本発明の趣旨および範囲から逸脱することなく、実施例の操作を遂行するためにメカニズムを提供するために利用され得る。
本実施例が、全体的にハードウェアの実施例、全体的にソフトウェアの実施例、或いは、ハードウェア要素およびソフトウェア要素の両方を含む実施例の形式を取り得ることは明らかであろう。1つの実施例では、その実施例のメカニズムは、ファームウェア、常駐のソフトウェア、マイクロコード等を含むがそれらに限定されないソフトウェアにおいて具現化される。
更に、本実施例は、コンピュータ或いは任意の命令実行システムによって或いはそのシステムに関連して使用するためのプログラム・コードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセスし得るコンピュータ・プログラム製品の形式をとることも可能である。この説明のためには、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、装置、またはデバイスによって或いはそれらと関連して使用するためのプログラムを内蔵すること、格納すること、通信すること、伝播すること、または搬送することが可能な任意の装置であってもよい。
媒体は、電子的システム、磁気的システム、光学的システム、電磁気的システム、赤外線システム、或いは半導体システム(或いは装置、或いはデバイス)または伝播媒体であってもよい。コンピュータ可読媒体の例は、半導体またはソリッド・ステート・メモリ、磁気テープ、取外し可能なコンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、固定磁気ディスク、および光ディスクを含む。光ディスクの現在の例は、コンパクト・ディスク読取り専用メモリ(CD−ROM)、コンパクト・ディスク読取り/書込み(CD−R/W)およびDVDを含む。
プログラム・コードを格納および/または実行するに適したデータ処理システムは、システム・バスを介してメモリ素子に直接に或いは間接的に接続された少なくとも1つのプロセッサを含むであろう。メモリ素子は、プログラム・コードの実際の実行中に使用されるローカル・メモリ、大容量記憶装置、およびキャッシュ・メモリを含み得る。なお、キャッシュ・メモリは、コードが実行中に大容量記憶装置から検索されるべき回数を減らすために、少なくとも幾つかのプログラム・コードの一時的記憶を行うものである。
入出力装置、即ち、I/O装置(キーボード、ディスプレイ、ポインティング装置等を含むが、これらに限定されない)は、システムに直接に或いはI/Oコントローラの介在によって接続することができる。データ処理システムが専用ネットワークまたは公衆ネットワークを介して他のデータ処理システムまたはリモート・プリンタ、或いは記憶装置に接続されることを可能にするために、ネットワーク・アダプタをそのシステムに接続することも可能である。モデム、ケーブル・モデムおよびイーサネット(登録商標)・カードは、数少ない現在利用可能なタイプのネットワーク・アダプタである。
本発明に関する記述は説明を目的として示され、網羅的であることまたは開示された形式の発明に限定されることを意図するものではない。多くの修正および変更が当業者には明らかであろう。実施例は、本発明の原理および実用的な応用例を最も適切に説明するために、および、意図された特定の用途に適する様々な修正を伴った様々な実施例に関して当業者が本発明を理解することを可能にするために、選定され、開示された。
IBMService Management ソリューションのアーキテクチャを示す概略図である。 実施例の諸局面を具現化し得る例示的な分散型データ処理システムを示す概略図である。 実施例の諸局面を具現化し得るデータ処理システムのブロック図である。 1つの実施例に従って自動変更制御管理システムの主要な操作コンポーネントの例示的なブロック図である。 1つの実施例に従って自動変更制御管理を行うための例示的操作の概要を説明するフローチャートである。

Claims (20)

  1. 1つまたは複数のデータ処理システムの資源に関して自動変更制御を行うための方法であって、
    データ処理システムにおける資源の構成を変更するための操作を指定する変更操作コマンドを受け取るステップと、
    変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定するステップと、
    前記変更操作または前記資源が厳しい変更制御の下にある場合、前記変更操作コマンドに基づいて変更要求(RFC)有効性チェックを自動的に行うステップと、
    前記変更操作が許容されるべきであるということを前記RFC有効性チェックの結果が表す場合、前記変更操作コマンドに対応する変更操作を自動的に行い、それによって前記資源の構成を変更させるステップと、
    を含む、方法。
  2. 前記変更操作コマンドは、前記変更操作コマンドに対応するRFCを表すRFC識別子を含む、請求項1に記載の方法。
  3. 前記RFC有効性チェックを自動的に行う前記ステップは、
    前記RFCに基づいたルックアップ操作をサービス管理システムにおいて行うステップと、
    前記変更操作を行うための前記RFCの要件に、現在の状態が適合するかどうかを決定するステップと、
    を含む、請求項2に記載の方法。
  4. 前記変更操作を行うための前記RFCの要件に、現在の状態が適合するかどうかを決定する前記ステップは、前記RFCが有効であるかどうかを決定するステップ、現在の日付および時刻が前記RFCに関連するスケジュールされた日付および時刻に一致するかどうかを決定するステップ、または、前記データ処理システムの状態が、前記変更操作によって前記資源が修正され得るような状態であるかどうかを決定するステップ、の少なくとも1つを含む、請求項3に記載の方法。
  5. 前記変更操作コマンドに基づいたRFC有効性チェックが失敗である場合、前記変更操作コマンドに基づいてエラー処理を自動的に行うステップを更に含む、請求項1に記載の方法。
  6. 前記変更操作コマンドに基づいてエラー処理を自動的に行う前記ステップは、要求された変更操作および前記資源の識別のどちらに基づいたエラー処理を行うべきかを決定するステップを含む、請求項5に記載の方法。
  7. 前記エラー処理は、
    前記変更操作を拒否し、チェックの失敗を表す少なくとも1つのメッセージを前記データ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、または
    前記変更操作が行われることを許し、前記チェックが失敗したことおよび前記変更操作が許容されたことを表す少なくとも1つのメッセージを前記データ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、または、
    遭遇した問題を識別するインシデント・レポートをユーザに提示し、解決されるべき問題を表す入力を用いてユーザが応えたことに応じて、前記RFC有効性の再チェックを自動的に行うステップ、
    の1つを含む、請求項5に記載の方法。
  8. 前記エラー処理は、
    前記データ処理システムのプロセス・マネージャに対するインターフェースを利用して前記変更操作のための新しいRFCを自動的に開くステップと、
    当初の変更操作コマンドは完了し得なかったが、前記変更操作のための新しいRFCが作成されたということを表し、新しいRFC識別子を含む、通知メッセージを前記データ処理システムのデータ処理装置に送るステップと、
    を含む、請求項5に記載の方法。
  9. 前記変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定する前記ステップは、
    前記データ処理システムに対する構成情報を構成管理データベース(CMDB)から得るステップであって、前記構成情報は厳しい変更制御の下にある変更操作または資源の少なくとも1つを指定する、ステップと、
    前記CMDBからの構成情報に基づいて、前記変更操作または資源の1つが厳しい変更制御の下にあるかどうかを決定するステップと、
    を含む、請求項1に記載の方法。
  10. 前記変更操作は、構成管理データベース内にあり且つ前記データ処理システムにおける資源を表す構成項目に基づいて行われる、請求項1に記載の方法。
  11. コンピュータ使用可能媒体に含まれ、コンピューティング装置において実行されるコンピュータ・プログラムであって、
    データ処理システムにおける資源の構成を変更するための操作を指定する変更操作コマンドを受け取るステップと、
    変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定するステップと、
    前記変更操作または前記資源が厳しい変更制御の下にある場合、前記変更操作コマンドに基づいて変更要求(RFC)有効性チェックを自動的に行うステップと、
    前記変更操作が許容されるべきであるということを前記RFC有効性チェックの結果が表す場合、前記変更操作コマンドに対応する変更操作を自動的に行い、それによって前記資源の構成を変更させるステップと、
    を前記コンピューティング装置に行わせる、コンピュータ・プログラム。
  12. 前記変更操作コマンドは、前記変更操作コマンドに対応するRFCを表すRFC識別子を含む、請求項11に記載のコンピュータ・プログラム。
  13. 前記RFC有効性チェックを自動的に行う前記ステップは、
    前記RFCに基づいたルックアップ操作をサービス管理システムにおいて行うステップと、
    前記変更操作を行うための前記RFCの要件に、現在の状態が適合するかどうかを決定するステップと、
    を含む、請求項12に記載のコンピュータ・プログラム。
  14. 前記変更操作を行うための前記RFCの要件に、現在の状態が適合するかどうかを決定するステップは、前記RFCが有効であるかどうかを決定するステップ、現在の日付および時刻が前記RFCに関連するスケジュールされた日付および時刻に一致するかどうかを決定するステップ、または、前記データ処理システムの状態が、前記変更操作によって前記資源が修正され得るような状態であるかどうかを決定するステップ、の少なくとも1つを含む、請求項13に記載のコンピュータ・プログラム。
  15. 前記変更操作コマンドに基づいたRFC有効性チェックが失敗である場合、前記変更操作コマンドに基づいてエラー処理を自動的に行うステップを更に含む、請求項11に記載のコンピュータ・プログラム。
  16. 前記変更操作コマンドに基づいてエラー処理を自動的に行う前記ステップは、要求された変更操作および前記資源の識別のどちらに基づいたエラー処理を行うべきかを決定するステップを含む、請求項15に記載のコンピュータ・プログラム。
  17. 前記エラー処理は、
    前記変更操作を拒否し、チェックの失敗を表す少なくとも1つのメッセージを前記データ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、または
    前記変更操作が行われることを許し、前記チェックが失敗したことおよび前記変更操作が許容されたことを表す少なくとも1つのメッセージを前記データ処理システムにおける1つまたは複数のデータ処理装置に発生するステップ、または、
    遭遇した問題を識別するインシデント・レポートをユーザに提示し、解決されるべき問題を表す入力を用いてユーザが応えたことに応じて、前記RFC有効性の再チェックを自動的に行うステップ、
    の1つを含む、請求項15に記載のコンピュータ・プログラム。
  18. 前記エラー処理は、
    前記データ処理システムのプロセス・マネージャに対するインターフェースを利用して前記変更操作のための新しいRFCを自動的に開くステップと、
    当初の変更操作コマンドは完了し得なかったが、前記変更操作のための新しいRFCが作成されたということを表し、新しいRFC識別子を含む、通知メッセージを前記データ処理システムのデータ処理装置に送るステップと、
    を含む、請求項15に記載のコンピュータ・プログラム。
  19. 前記変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定する前記ステップは、
    前記データ処理システムに対する構成情報を構成管理データベース(CMDB)から得るステップであって、前記構成情報は厳しい変更制御の下にある変更操作または資源の少なくとも1つを指定する、ステップと、
    前記CMDBからの前記構成情報に基づいて、前記変更操作または資源の1つが厳しい変更制御の下にあるかどうかを決定するステップと、
    を含む、請求項11に記載のコンピュータ・プログラム。
  20. プロセッサと、
    前記プロセッサに接続されたメモリと、
    を含むシステムであって、
    前記メモリに含まれる命令は、前記プロセッサによって実行されるとき、前記プロセッサが、
    データ処理システムにおける資源の構成を変更するための操作を指定する変更操作コマンドを受け取り、
    変更操作または資源の1つが厳しい変更制御の下にあるかどうかを自動的に決定し、
    前記変更操作または前記資源が厳しい変更制御の下にある場合、前記変更操作コマンドに基づいて変更要求(RFC)有効性チェックを自動的に行い、
    前記変更操作が許容されるべきであるということを前記RFC有効性チェックの結果が表す場合、前記変更操作コマンドに対応する変更操作を自動的に行い、それによって前記資源の構成を変更させる、
    ように前記プロセッサを動作させる、システム。
JP2008049415A 2007-03-02 2008-02-29 操作管理製品によって行われる操作における変更制御を自動的に強化するためのシステムおよび方法 Expired - Fee Related JP5235453B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/681,400 US7853675B2 (en) 2007-03-02 2007-03-02 Automatically enforcing change control in operations performed by operational management products
US11/681400 2007-03-02

Publications (2)

Publication Number Publication Date
JP2008243195A true JP2008243195A (ja) 2008-10-09
JP5235453B2 JP5235453B2 (ja) 2013-07-10

Family

ID=39733920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008049415A Expired - Fee Related JP5235453B2 (ja) 2007-03-02 2008-02-29 操作管理製品によって行われる操作における変更制御を自動的に強化するためのシステムおよび方法

Country Status (3)

Country Link
US (1) US7853675B2 (ja)
JP (1) JP5235453B2 (ja)
CN (1) CN101257404B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186432A (ja) * 2009-02-13 2010-08-26 Internatl Business Mach Corp <Ibm> 認証情報を変更するためコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP2011108066A (ja) * 2009-11-19 2011-06-02 Hitachi Information Systems Ltd 運用効率化支援システム及び運用効率化支援方法
US8640209B2 (en) 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US8726085B2 (en) 2011-02-14 2014-05-13 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301605B2 (en) * 2007-12-17 2012-10-30 International Business Machines Corporation Managing maintenance tasks for computer programs
JP5285353B2 (ja) * 2008-08-26 2013-09-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数のサービス構成要素に対応するアクションの実行を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US8458654B2 (en) * 2008-10-22 2013-06-04 International Business Machines Corporation Identifying impact of database changes on an application
US9576258B1 (en) * 2008-10-30 2017-02-21 Hewlett Packard Enterprise Development Lp Computer executable service
US8069242B2 (en) * 2008-11-14 2011-11-29 Cisco Technology, Inc. System, method, and software for integrating cloud computing systems
US8554750B2 (en) * 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
WO2010106679A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 アクセス制御装置、情報管理装置およびアクセス制御方法
US9098456B2 (en) * 2010-01-13 2015-08-04 International Business Machines Corporation System and method for reducing latency time with cloud services
US8762508B2 (en) * 2010-03-11 2014-06-24 Microsoft Corporation Effectively managing configuration drift
US8880978B2 (en) * 2011-04-01 2014-11-04 Cleversafe, Inc. Utilizing a local area network memory and a dispersed storage network memory to access data
US20130124577A1 (en) * 2011-11-14 2013-05-16 International Business Machines Corporation Efficient update of a discovery library adapter book
US9471338B2 (en) 2011-11-15 2016-10-18 International Business Machines Corporation Hybrid discovery library adapter book processing
US9323934B2 (en) * 2012-09-27 2016-04-26 International Business Machines Corporation Managing and tracking commands associated with a change on a computer system
CN103870349B (zh) * 2012-12-18 2017-06-23 中国银联股份有限公司 用于数据处理系统的配置管理装置及方法
US9038169B2 (en) 2013-02-19 2015-05-19 International Business Machines Corporation Method and system for managing and controlling direct access of an administrator to a computer system
US10341509B2 (en) * 2013-02-24 2019-07-02 Qualys, Inc. Client device state collection and network-based processing solution
US9330370B2 (en) 2013-03-20 2016-05-03 International Business Machines Corporation Updating progression of performing computer system maintenance
US9665718B2 (en) 2014-03-14 2017-05-30 International Business Machines Corporation Correlating a task with commands to perform a change ticket in an IT system
US9491054B2 (en) * 2014-06-06 2016-11-08 Microsoft Technology Licensing, Llc Network-state management service
US9887878B2 (en) 2014-06-06 2018-02-06 Microsoft Technology Licensing, Llc Dynamic scheduling of network updates
US9602351B2 (en) 2014-06-06 2017-03-21 Microsoft Technology Licensing, Llc Proactive handling of network faults
US9882775B1 (en) * 2014-10-22 2018-01-30 Amazon Technologies, Inc. Dependent network resources
AU2015369780B2 (en) * 2014-12-22 2018-01-04 Servicenow, Inc. Auto discovery of configuration items
US11093882B2 (en) * 2017-11-28 2021-08-17 International Business Machines Corporation System and method for a cognitive it change request evaluator
US11303508B2 (en) * 2017-12-15 2022-04-12 Red Hat Israel, Ltd. Deployment state based configuration generation
US11169815B2 (en) * 2018-01-16 2021-11-09 Bby Solutions, Inc. Method and system for automation tool set for server maintenance actions
CN109299118B (zh) * 2018-08-11 2022-11-11 梁育刚 一种系统变更中配置项的管理方法
US11290325B1 (en) * 2020-12-08 2022-03-29 E.S.I. Software Ltd System and method for change reconciliation in information technology systems
US11582317B1 (en) * 2022-02-07 2023-02-14 Servicenow, Inc. Payload recording and comparison techniques for discovery

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272908A (ja) * 2003-03-06 2004-09-30 Microsoft Corp システムの設計、展開、管理のフェーズを統合する方法
JP2006252464A (ja) * 2005-03-14 2006-09-21 Nec Corp プロダクト管理システム、方法、プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6370573B1 (en) * 1999-08-31 2002-04-09 Accenture Llp System, method and article of manufacture for managing an environment of a development architecture framework
US6256773B1 (en) * 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework
US6959337B2 (en) * 2001-04-23 2005-10-25 Hewlett-Packard Development Company, L.P. Networked system for assuring synchronous access to critical facilities
US6996601B1 (en) * 2001-07-26 2006-02-07 Sprint Communications Company L.P. Process for managing change within an enterprise
US7895527B2 (en) * 2005-07-15 2011-02-22 Siemens Medical Solutions Usa, Inc. Systems, user interfaces, and methods for processing medical data
US7542786B2 (en) * 2006-07-07 2009-06-02 Kyocera Wireless Corp. System and method for changing a ring tone

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272908A (ja) * 2003-03-06 2004-09-30 Microsoft Corp システムの設計、展開、管理のフェーズを統合する方法
JP2006252464A (ja) * 2005-03-14 2006-09-21 Nec Corp プロダクト管理システム、方法、プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186432A (ja) * 2009-02-13 2010-08-26 Internatl Business Mach Corp <Ibm> 認証情報を変更するためコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP2011108066A (ja) * 2009-11-19 2011-06-02 Hitachi Information Systems Ltd 運用効率化支援システム及び運用効率化支援方法
US8640209B2 (en) 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system
US8726085B2 (en) 2011-02-14 2014-05-13 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
US9354625B2 (en) 2011-02-15 2016-05-31 International Business Machines Corporation Abnormality detection for isolating a control system

Also Published As

Publication number Publication date
CN101257404A (zh) 2008-09-03
CN101257404B (zh) 2011-07-13
JP5235453B2 (ja) 2013-07-10
US7853675B2 (en) 2010-12-14
US20080215713A1 (en) 2008-09-04

Similar Documents

Publication Publication Date Title
JP5235453B2 (ja) 操作管理製品によって行われる操作における変更制御を自動的に強化するためのシステムおよび方法
US9137106B2 (en) Systems and methods for private cloud computing
US8819771B2 (en) Automatic generation of user account policies based on configuration management database information
RU2419854C2 (ru) Основанное на шаблоне управление службами
US8635618B2 (en) Method and system to identify conflicts in scheduling data center changes to assets utilizing task type plugin with conflict detection logic corresponding to the change request
TWI439884B (zh) 格網系統中用於追蹤安全執行之系統及方法
US9497096B2 (en) Dynamic control over tracing of messages received by a message broker
US9438599B1 (en) Approaches for deployment approval
US8601253B2 (en) Dynamic provisioning in data processing environment
US11755337B2 (en) Techniques for managing dependencies of an orchestration service
US8640209B2 (en) Authentication information change facility
US9313208B1 (en) Managing restricted access resources
US11170080B2 (en) Enforcing primary and secondary authorization controls using change control record identifier and information
US11593463B2 (en) Execution type software license management
US20230063458A1 (en) Restricted operations due to attachment of compute instances owned by different tenancies
US8655991B2 (en) Automated rapid registration of applications
AU2013203291B2 (en) Systems and methods for private cloud computing
US11928499B2 (en) Intent-based orchestration of independent automations
US20220337496A1 (en) System for View-Only Command Center Mode
US20230177520A1 (en) Data Center Asset Support Certification for Validated Data Center Assets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees